Seminar künstliche Intelligenz

Größe: px
Ab Seite anzeigen:

Download "Seminar künstliche Intelligenz"

Transkript

1 Seminar künstliche Intelligenz Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Stefan Görlich mi

2 Inhalt 1. Einleitung 1.1 Problemstellung Zielsetzung Die Suche in öffentlichen Verkehrsnetzen Bestensuche 4 2. Gierige Suche 3. A* 2.1 Algorithmus Beispiel Fazit 7 3.1Algorithmus Vollständigkeit Optimalität Beispiel Fazit Speicherbegrenzte Suche 4.1 SMA* - Algorithmus Beispiel Fazit Modifikationen für den Einsatz in öffentl. Verkehrsnetzen 6. Quellen Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 2

3 1. Einleitung 1.1 Problemstellung Ziel ist es, den kürzesten Weg zwischen Start und Ziel zu finden. Dabei ist das finden des Weges nicht trivial, da der Startknoten normalerweise nicht direkt mit dem Ziel verbunden ist. Anwendung findet das Lösen des Kürzesten-Wege-Problems z.b. in öffentlichen Verkehrsnetzen. Der Benutzer gibt den gewünschten Startort und das gewünschte Ziel ein, und erhält die beste Verbindung. Vorraussetzung dafür ist, dass ein Ziel gefunden wird, sofern vorhanden. Damit ein Suchalgorithmus in öffentlichen Verkehrsnetzen eingesetzt werden kann sind allerdings modifikationen nötig. So wird die kürzeste Verbindung zu einer bestimmten Abfahrts- oder Ankunftszeit gesucht. Hinzu kommen Optionen, die vom Benutzer gesetzt werden können und die das Suchergebnis beeinflussen. Viele Probleme der künstlichen Intelligenz können ebenfalls als Suchprobleme dargestellt werden. Der Suchraum besteht dabei aus einem gerichteten Graph, in dem der kürzeste Weg vom Start- zum Zielknoten gesucht wird. Als Beispiel ist hier z.b. Schach zu nennen. Ein weiteres Problem von Suchalgorithmen ist die große Anzahl der Knoten im Suchraum. Im Verkehrsnetz des Hamburger-Verkehrs-Verbund (HVV) existieren Knoten, die unterscuht werden müssen Zielsetzung Ziel dieser Arbeit ist es, dem Leser einen Überblick über zwei Suchalgorithmen und deren Funktionsweise zu geben. Desweiteren wird gezeigt, welche Modifikationen nötig sind, damit die theoretischen Algorithmen in der Praxis für öffentliche Verkehrsnetze eingesetzt werden können. Ziel ist es hingegen nicht, die Grundlagen der Graphentheorie oder weitere Suchalgorithmen aufzuzeigen. 1 : Stand Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 3

4 1.3 Die Suche in öffentlichen Verkehrsnetzen Eine Suche in öffentlichen Verkehrsnetzen verläuft ähnlich einer Suche in der KI oder in der Logistik. Ziel ist es, den schnellsten Weg vom Start- zum Zielknoten zu finden. Zu beachten ist allerdings, dass eine Bus-/Bahnlinie auf einer Strecke mehrmals täglich verkehrt und die gewünschte Zeit zu berücksichtigen ist. Das Umsteigen von einer Linie in eine andere kann mit unterschiedlichen Kosten verbunden sein. Die Höhe der Kosten hängen dabei wiederum von den Optionen ab, die der Benutzer gewählt hat. Der Suchraum in öffentlichen Verkehrsnetzen besteht nicht wie in der Theorie oft dargestellt aus einem (binären) Baum, sondern aus einem gerichteten Graphen. Dabei sind beliebig viele Zyklen möglich. Unendliche Pfade zum Ziel sind hingegen in öffentlichen Verkehrsnetzen auszuschließen, weil der Suchraum im Vorfeld und nicht dynamisch erstellt wird. 1.4 Bestensuche Damit ein Suchalgorithmus in öffentlichen Verkehrsnetzen zur Anwendung kommen kann, muss er bestimmte Eigenschaften haben: Vollständigkeit: Die Suche muss immer ein Ziel liefern, sofern es mindestens ein Ziel gibt. Dabei ist es unerheblich in welcher Tiefe, in welcher Verweigung und wie weit sich der Ziel- vom Startknoten entfernt befindet. Optimalität: Als Ergebnis wird immer der optimale Zielknoten zurückgegeben. Als optimal gilt ein Knoten, wenn kein anderer Zielknoten existiert, der geringere Kosten verursacht. Optimal Effizient: Der Suchalgorithmus untersucht nur soviele Knoten, wie unbedingt nötig sind. Es existiert kein Suchalgorithmus, der Vollständig und optimal ist, und dabei weniger Knoten exploriert. Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 4

5 2. Gierige Suche 2.1 Algorithmus Die Gierige Suche, auch greedy search genannt, untersucht den Knoten als nächstes, für den die Kosten zum Zielknoten wahrscheinlich am geringsten sind. Dazu wird eine Menge L von Knoten verwendet (die Agenda), die dem Algorithmus bekannt sind. Zu beginn der Suche befinden sich in der Agenda alle Startknoten. Mit Hilfe einer heuristischen Schätzfunktion h(n) werden die Kosten geschätzt, die auf dem Weg vom Knoten n bis zum Ziel entstehen werden. H(n) liefert dabei ausschließlich positive Werte, da nur positive Kosten entstehen dürfen; für den Zielknoten muss gelten h(n)=0. Anhand der Schätzfunktion entscheidet die gierige Suche welcher Knoten aus L als nächstes untersucht wird: Der Knoten, für den die Heuristikfunktion die geringsten Kosten liefert, führt am wahrscheinlichsten zum Ziel und wird exploriert. Sollte es sich bei dem untersuchten Knoten n um einen Zielknoten handeln, wird der Pfad vom Startknoten zu diesem Knoten zurückgeliefert und die Suche ist beendet. Andernfalls wird n aus der Agenda L entfernt. Anschließend werden alle Nachfolger von n in L eingefügt. Danach wird dann wieder der Knoten aus der Agenda gewählt, für den h(n) die geringsten Kosten liefert. Die Suche iteriert, bis entweder ein Ziel gefunden wurde, oder in der Liste L keine Knoten mehr vorhanden sind. Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 5

6 L = Liste der Startknoten L = { }? Nein Ja Fehlschlag Wähle Knoten n aus L für den h(n) minimal ist Ist n ein Ziel? Nein Ja Erfolg n aus L entfernen, alle Nachfolger von n in L einfügen 2.2 Beispiel Als Beispiel für die gierige Suche soll untenstehendes Netz dienen. Die Knoten stehen dabei für Haltestellen in einem öffentlichen Verkehrsnetz, die Kanten sind die Bus-/Bahnlinien. An der Kanten sind die Kosten verzeichnet, die entstehen um von einem Knoten zum nächsten zu gelangen. Die Kosten sind z.b. die Entfernungen in Kilometer. Gesucht wird der kürzeste Weg vom Startknoten A zum Ziel H. Der optimale Weg verläuft von A über D, F, G nach H (Kosten: 418). Der Pfad A, D, E, H verursacht Kosten in Höhe von 441. Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 6

7 Zu Beginn der Suche befindet sich der Startknoten A in der Agenda. Dieser wird zuerst untersucht. Anschließend werden alle seine Nachfolger B, C und D in die Agenda eingefügt. Anhand der Schätzfunktion h(n) wird nun entschieden, welcher dieser drei Knoten als nächstes exploriert wird. Nebenstehende Tabelle zeigt die Kosten der einzelenen Knoten, die h(n) zurückliefert. Da Knoten D am wenigsten wahrscheinliche Kosten bis zum Ziel verursacht, wird er untersucht. Seine Nachfolgeknoten werden in die Agenda L aufgenommen: L={B, C, E, Start}. Als nächstes folgt Knoten E, da h(n) für E den geringsten Wert liefert. Seine Nachfolger, der Zielknoten und Knoten D werden in die Agenda eingefügt. Da der Zielknoten immer mit 0 bewertet wird, ist also das Ziel erreicht - allerdings nicht über den kürzesten Pfad. 2.3 Fazit Wie im Beispiel gezeigt, ist die gierige Suche nicht optimal, weil die Kosten die durch das Erreichen des Knotens n bereits entstanden sind nicht berücksichtigt werden. Da sich die gierige Suche nicht merkt, welcher Knoten bereits untersucht wurde und immer alle Nachfolger eines Knotens in die Agenda eingefügt werden, (einschließlich des Knotens von dem n aus erreicht wurde) kann sich die Suche in einem Zyklus verlaufen. Die Folge wäre eine Endlosschleife. Mit einer Komplexität, die im Worst-Case exponentiell zur Tiefe des Suchraums ist (O(b m ), mit b=verzweigungsgrad und m=tiefe des Ziels), ist die gierige Suche nicht optimal Effizient. Die Komplexität hängt allerdings stark von h(n) ab. Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 7

8 3. A* 3.1Algorithmus Der A*-Algorithmus minimiert die Gesamtkosten die entstehen, um einen Knoten n zu erreichen. Dabei werden neben den Kosten die die Schätzfunktion h(n) liefert, auch die Kosten g(n) berücksuchtigt, die durch das Erreichen des Knotens bereits angefallen sind. Daraus folgt für die Funktion f(n), nach der entschieden wird, welcher Knoten als nächstes untersucht wird: f(n) = h(n) + g(n). Der Knoten, der die geringsten Gesamtkosten verursacht wird als nächstes exploriert. Damit auch zyklenbehaftete Suchräume untersucht werden können, speichert der A*-Algorithmus die Knoten, die bereits untersucht wurden, in der Liste C. Nachdem ein Knoten n expandiert wurde, wird er aus der Agenda entfernt und in die Liste C der bereits untersuchten Knoten eingefügt, sofern er kein Ziel ist. Alle Nachfolgeknoten von n werden anschließend in L aufgenommen, wenn sie weder in C noch in L bereits vorhanden sind. Sollte ein Nachfolger bereits in L enthalten sein, wurde ein weiterer Pfad zu dem selben Knoten gefunden. Es wird dann überprüft, welcher der beiden Pfade der geringeren Kosten verursacht. Dieser Pfad wird in dem Knoten gespeichert, der teurere wird verworfen. Auch bei dem A*-Algorithmus iteriert die Suche, bis in der Agenda kein Knoten mehr vorhanden ist, oder ein Zielknoten gefunden wurde. Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 8

9 3.2 Vollständigkeit Der A*-Algorithmus fügt alle Nachfolger eines Knotens in die Agenda ein, wenn sie sich nicht schon in der Agenda befinden oder bereits untersucht wurden. Da alle untersuchte Knoten in der Liste C gespeichert werden, wird eine Endlosschleife verhindert. In öffentlichen Verkehrsnetzen existieren keine unendlichen Pfade und die Suche iteriert, bis ein Ziel gefunden wurde, oder kein Knoten mehr in der Agenda vorhanden ist. Falls das Ziel nicht erreichbar ist untersucht der A*- Algorithmus alle Knoten, die sich im Suchraum befinden. Daraus folgt, dass der A*-Algorithmus immer ein Ziel findet, sofern es erreichbar ist. 2 2 : vgl. Nilsson: Principles of Artificial Intelligence, 1982 Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 9

10 3.3 Optimalität Unter der Bedingung, dass h(n) konsistent und monoton ist, ist der A*-Algorithmus optimal. Konsistent ist die Schätzfunktion immer dann, wenn sie für jeden Knoten die Kosten niemals überschätzt: h(n) h*(n) (h*(n) = die tatsächlichen Kosten). Ein einfaches Beispiel wäre die Lusftliniendistanz zwischen zwei Haltestellen als Schätzfunktion zu verwenden. Da die kürzeste Distanz zwischen zwei Punkten eine Linie ist, würde h(n) niemals einen zu großen Wert liefern und wäre konsistent. Monoton ist eine Schätzfunktion, wenn die geschätzten Kosten zum Ziel, die beim Übergang von einem Knoten n zum Kindknoten n eingespart werden, nicht größer sind als die Kosten, die bei dem selben Übergang entstehen: h(n) - h(n ) c(n n ) Behauptung: Der A*-Algorithmus ist nicht optimal! Es muss daher ein suboptimales Ziel t existieren, das höhere Kosten verursacht als das optimale Ziel o: g(t) > g(o). Da der optimale Zielknoten nicht direkt mit dem Startknoten verbunden ist, muss es zwischen dem Start und dem Ziel mindestens einen Knoten n geben, der auf dem optimalem Weg zum optimalen Ziel liegt. Unter der Monotoniebedingung für h(n) verursacht der Knoten n nicht geringere Kosten als das optimale Ziel: g(o) f(n). Gleichsetzen von g(o): g(t) > g(o) f(n) g(t) > f(n) Der suboptimale Zielknoten t verursacht also höhere Gesamtkosten als der Knoten n, der sich auf dem Pfad vom Startknoten zum optimalen Zielknoten befindet. Nach der Definition des Algorithmus wird aber immer der Knoten untersucht, der die geringsten Gesamtkosten verursacht. Bevor also der suboptimale Zielknoten t erreicht würde, wird der Knoten n untersucht und das optimale Ziel erreicht. Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 10

11 3.4 optimale Effizienz Der A*-Algorithmus untersucht alle Knoten, die sich innerhalb oder auf einer Ellipse befinden. Im oberen Schaubild sind drei solcher Ellipsen dargestellt. Alle Knoten innerhalb oder auf den Ellipsen werden untersucht, wenn die angegebenen Kosten erreicht sind. Der Algorithmus untersucht alle Knoten die geringere Kosten verursachen als das optimale Ziel, und bricht dann ab. Würde ein Suchalgorithmus einige dieser Knoten nicht untersuchen, würde er Gefahr laufen auch einen Zielknoten zu überspringen. Daher ist A* optimal effizient Beispiel Zur Anwendung kommt erneut das von der gierigen Suche bekannte Beispiel. Die Kosten der einzelnen Knoten setzen sich zusammen aus den Kosten die entstehen, um vom Startknoten aus den Knoten n zu erreichen, und den Kosten die zum erreichen des Ziels schätzungsweise noch entstehen werden. (g(n) + h(n)) Zu Beginn der Suche werden die Nachfolger B, C und D des Startknotens in die Agenda eingefügt. Der Startknoten wird in der Liste C vermerkt. Anschließend wird D exploriert, da dieser Knoten die geringsten Kosten verursacht. D wird ebenfalls in der Liste der untersuchten Knoten gespeichert, und der Knoten E der Agenda hinzugefügt. Danach wird der Knoten E untersucht, und der Zielknoten mit Kosten in 3 : vgl. Dechter, Pearl: Generalized best-first search strategies and the optimality, 1985 Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 11

12 Höhe von 441 wird in die Liste L aufgenommen. Da der Zielknoten damit höhere Kosten verursacht als der Knoten F, kommt zunächst F an die Reihe. Es folgen die Knoten F und G. Der Zielknoten ist in der Agenda bereits enthalten. Da der neu gefundene Pfad günstiger ist als der vorherige, wird der Knoten aktualisiert und erzeugt nun Kosten in Höhe von 418. Zum Schluss wird der Zielknoten über den schnellsten Pfad erreicht. 3.6 Fazit Der A*-Algorithmus erfüllt alle Bedingungen, die nötig sind. Er ist Vollständig, optimal und optimal effizient. Wie viele andere Suchalgorithmen leidet der A*-Algorithmus unter einem hohen Speicherbedarf, da er die gesamte Agenda und alle bereits untersuchten Knotenspeichert. Ziel muss es also sein, die im Speicher befindlichen Knoten zu reduzieren, auch wenn sich dadurch der Rechenaufwand erhöht. Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 12

13 4. Speicherbegrenzte Suche 4.1 SMA* - Algorithmus Ziel der Speicherbegrenzten Suche ist es, mit einer gegebenen Speicherkapazität das optimale Ziel in möglichst wenig Schritten zu finden. Unter der Monotoniebedingung für h(n) (siehe S. 10) kann auf die Verwaltung der bereits erschlossenen Knoten C verzichtet werden. In die Agenda werden nur die Kindknoten n eines Vaterknotens n eingefügt, für die gilt: f(n) f(n ). Es werden also nur die Knoten in die Agenda aufgenommen, die höhere Gesamtkosten verursachen als der Vaterknoten. Die Kindknoten die geringere Kosten verursachen wurden bereits zuvor untersucht, und dürfen kein zweites Mal exploriert werden, da sonst die Gefahr von Endlosschleifen besteht. Ferner wird eine Speicherobergrenze definiert, die die Anzahl der Knoten beschreibt, die gespeichert werden können. Je weniger Speicher zur Verfügung steht, umso rechenaufwendiger wird die Suche. Solange die Speicherobergrenze nicht erreicht ist, verhält sich die speicherbegrenzte Suche wie ein normaler A*-Algorithmus mit einer Ausnahme: Sobald alle Nachfolgeknoten eines Knotens n bekannt sind, werden die minimalen Kosten der Nachfolger auf den Vaterknoten übertragen. Ist die Speicherobergrenze erreicht, muss Platz für den nächsten Knoten geschaffen werden - es muss ein Knoten aus der Agenda gelöscht werden. Der Knoten mit den höchsten Gesamtkosten führt am unwahrscheinlichsten zum Ziel und wird verworfen. Damit im nächsten Schritt der verworfene Knoten nicht wieder exploriert wird, werden die Kosten des verworfenen Pfades im Vaterknoten Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 13

14 gespeichert. Dieser Vaterknoten enthält neben den eigenen Kosten auch Informationen über die Kosten des Pfades, der verworfen wurde. Anschließend wird wieder der Knoten untersucht, der die geringsten Gesamtkosten verursacht. So kann es vorkommen, dass ein verworfener Knoten später erneut expandiert wird. 4.2 Beispiel Der Einfachheit halber besteht der Suchraum in diesem Beispiel aus einem binären Baum. Ziel ist es vom Startknoten A das optimale Ziel D zu finden. Die Knoten D, F, J und I sind Zielknoten. Es steht Speicher für drei Knoten zur Verfügung. Nach dem Startknoten A werden seine Kindknoten B und G untersucht. Das minimun der beiden Kindknoten ist 13. Dieser Wert wird dem Vaterknoten A zugewiesen. Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 14

15 Da schon drei Knoten untersucht wurden, ist die Speicherobergrenze erreicht. Der Knoten B wird entfernt und die Kosten von B im Vaterknoten zwischengespeichert. Zunächst wird der erste Nachfolger von G expandiert. Da H kein Zielknoten ist und auf Grund des begrenzten Speichers nicht weiter im Baum hinabgestiegen werden kann, werden die Kosten für H auf unendlich gesetzt. Der Knoten H wird wieder verworfen und der nächste Nachfolger, also I, wird untersucht. Die Kosten von H werden im Vaterknoten G gespeichert. Da beide Nachfolger nun bekannt sind, werden die Labels von G und A aktualisiert. I ist zwar ein Zielknoten, erzeugt aber höhere Kosten als der zuvor verworfene Pfad über Knoten B. Deshalb wird Knoten I wieder verworfen und Knoten B erneut expandiert. Der erste Nachfolger von B ist kein Zielknoten und wird wegen der Speicherbegrenzung mit unendlichen Kosten versehen. Die unentlichen Kosten werden in B zwischengespeichert und Knoten C verworfen. Der danach untersuchte Knoten D ist ein Zielknoten, der geringere Kosten verursacht als der zuvor gefundenen Zielknoten I. Die Labels von B und A werden aktualisiert. Da kein Knoten mit geringeren Kosten erreichbar ist, ist das optimale Ziel gefunden und die Suche bricht ab. Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 15

16 4.3 Fazit Der SMA*-Algorithmus ist Vollständig, sofern ein Ziel vom Startknoten aus mit dem zu Verfügung stehenden Speicher erreicht werden kann. Reicht der Speicher aus, um das optimale Ziel zu erreichen, ist er auch optimal. Ist dafür nicht genügend Speicherplatz vorhanden, wird der Zielknoten gefunden, der mit dem Speicher erreichbar ist und die geringsten Kosten aller untersuchten Knoten erzeugt. SMA* könnte durchaus der beste allgemeine Algorithmus sein, um optimale Lösungen zu finden, insbesondere wenn der Zustandsraum ein Graph ist, die Schrittkosten nicht einheitlich sind und die Knotenerstellung teurer im Vergleich zu dem Zusatzaufwand ist, offene und geschlossene Listen zu verwalten. Für den Einsatz in öffentlichen Verkehrsnetzen sind allerdings noch Modifikationen nötig. 5. Modifikationen für den Einsatz in öffentl. Verkehrsnetzen Wie gezeigt existieren allgemeine Suchalgorithmen, die den optimalen Pfad zum optimalen Ziel finden. Damit diese Algorithmen in der Praxis für ein konkretes Problem eingesetzt werden können sind oft Modifikationen nötig. Diese Anpassungen betreffen einerseits die Schätzfunktion h(n), andererseits aber auch den Algorithmus direkt. Im folgenden werden einige Modifikationen beschrieben, die das Hamburger Berater Team an seinem Geofox-Algorithmus vorgenommen hat: Bisher wurde lediglich der kürzeste Weg gesucht. In öffentlichen Verkehrsnetzen ist dies aber aber nicht ausreichend: Es wird die optimale Verbindung zu Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 16

17 einer bestimmten Abfahrts- oder Ankunftszeit gesucht. Im Bereich des HVV existieren Linienwege pro Tag. Der Algorithmus muss also die gesuchte Zeit und den zu der Tageszeit gültigen Fahrplan berücksichtigen. Gesucht wird in öffentlichen Verkehrsnetzen die schnellste Verbindung. Die schnellste Verbindung ist allerdings nicht unbedingt die kürzeste. So kann z.b. eine Bahn eine schnellere Verbindung darstellen, obwohl sie im Vergleich zu einem Bus einen längeren Weg (in km) zurücklegt. Die unterschiedlichen Fahrzeiten müssen in der Schätzfunktion berücksichtigt werden. Als Schätzfunktion die Luftliniendistanz zum Ziel zu verwenden ist daher in öffentlichen Verkehrsnetzen nutzlos. Vielmehr werden einmalig statische Matrizen erstellt, in denen die Fahrzeiten von einer Haltestelle zu nächsten gespeichert sind. Durch geschickte Operationen auf diesen Matrizen werden die geschätzten Kosten zum Ziel ermittelt. Beim Umsteigen von einer Linie in eine Andere müssen die Wartezeiten minimiert werden. Steigt man z.b. von einer Linie die jede 20 Minuten verkehrt, in eine 10 minütige Linie um, muss die erste Fahrt so gewählt werden, dass man nicht über 9 Minuten warten muss. Dies kann durch eine Vorwärts- mit einer angeschlossenen Rückwärtssuche realisiert werden. Durch die Vorwärtssuche wird der optimale Pfad gefunden. Anschließend wird der selbe Pfad rückwärts verfolgt um dabei die optimalen Umsteigszeiten und Linien zu ermitteln. Durch Sucheinstellungen, die der Benutzer vornehmen kann, können gefundene optimale Lösungen unbrauchbar werden. So kommt der beste Weg für eine Person, die auf einen Rollstuhl angewiesen ist, nicht in Frage, wenn der Bahnsteig nur über eine Treppe zu erreichen ist. In diesem Fall muss die Suche diesen Pfad verwerfen und einen anderen Suchen. Der optimale Weg ist also nicht zwangsläufig auch der beste. Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 17

18 Zu unterschiedlichen Tageszeiten kann die Fahrzeit von Bussen auf Grund des Verkehrsaufkommens variieren. Es müssen die Kosten der einzelnen Kanten der Tageszeit angepasst werden. Dies muss auch in der Schätzfunktion h(n) berücksichtigt werden. Es existieren Busslinien, die Abends oder an Wochenenden nicht verkehren. Dadurch gibt es auch Haltestellen, die zu bestimmten Zeiten nicht erreichbar sind. In diesem Fall würden alle im Suchraum befindlichen Knoten untersucht werden. Auf Grund der Anzahl der Knoten ist dies praktisch nicht durchführbar. Daher sollte eine Obergrenze an Iterationen - und dadurch auch an untersuchten Knoten - gesetzt werden, nach der die Suche ergebnislos abgebrochen wird. Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 18

19 6. Quellen Günter Görz, Claus-Rainer Rollinger, Josef Schneeberger: Handbuch der Künstlichen Intelligenz Stuart Russell, Peter Norvig: Artificial Intelligence: A Modern Approach Übung an der TU Chemniz Design einer Mitfahrerbörse auf Basis graphentheoretischer Verfahren Auskunft des Hamburger Berater Team Stefan Görlich, Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Seite 19

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

5.2 Neue Projekte erstellen

5.2 Neue Projekte erstellen 5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort

Mehr

Der naldo-offline-handyfahrplan

Der naldo-offline-handyfahrplan Der naldo-offline-handyfahrplan Erste Schritte mit dem neuen naldo-offline-handyfahrplan Bedienungsanleitung Inhaltsverzeichnis: 1. Erster Programmstart 2. Die Programmbedienung 3. Favoriten 4. Meine Fahrten

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball

Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball Inhalt 1. Login: Wo und Wie kann ich mich einloggen?... 2 Die Webseite: www.basketplan.ch... 2 Mein Klub-Login?... 2 2. Orientierung: Was

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Der Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die Eigenkapitalrendite aus.

Der Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die Eigenkapitalrendite aus. Anhang Leverage-Effekt Leverage-Effekt Bezeichnungs- Herkunft Das englische Wort Leverage heisst Hebelwirkung oder Hebelkraft. Zweck Der Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A Lösungen zu Einführungsaufgaben zu QueueTraffic A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren

Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren Um die Platinen zu bedrucken, muß der Drucker als allererstes ein wenig zerlegt werden. Obere und seitliche Abdeckungen entfernen:

Mehr

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

» Die NVV-Mobilfalt. Mitmachen lohnt sich!

» Die NVV-Mobilfalt. Mitmachen lohnt sich! » Die NVV-Mobilfalt. Mitmachen lohnt sich! Einfach anmelden unter www.mobilfalt.de und günstig mitfahren. Oder selbst Fahrten anbieten und davon profitieren. » Die NVV-Mobilfalt. Einfach gut! Sichere Mobilität

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Eigenen Farbverlauf erstellen

Eigenen Farbverlauf erstellen Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Erstellen eines Wordpress-Blogs

Erstellen eines Wordpress-Blogs Erstellen eines Wordpress-Blogs Inhalt 1 Einen Wordpress-Blog erstellen... 3 2 Wordpress konfigurieren... 5 2.1 Wordpress-Anmeldung... 5 2.2 Sprache einstellen... 7 2.3 Einen neuen Artikel verfassen...

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Öffnen Sie die Albelli Gestaltungssoftware

Öffnen Sie die Albelli Gestaltungssoftware In 10 Schritten zu Ihrem ersten Fotobuch Anleitung Ab Windowsversion 7.4 1 Wählen Sie Ihre besten Fotos aus. Wenn Sie wissen, welche Fotos Sie verwenden möchten, speichern Sie sie am besten in einem Ordner

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Monitoring-Service Anleitung

Monitoring-Service Anleitung Anleitung 1. Monitoring in CrefoDirect Wie kann Monitoring über CrefoDirect bestellt werden? Bestellung von Monitoring beim Auskunftsabruf Beim Auskunftsabruf kann das Monitoring direkt mitbestellt werden.

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Handbuch ECDL 2003 Basic Modul 6: Präsentation Diagramm auf einer Folie erstellen

Handbuch ECDL 2003 Basic Modul 6: Präsentation Diagramm auf einer Folie erstellen Handbuch ECDL 2003 Basic Modul 6: Präsentation Diagramm auf einer Folie erstellen Dateiname: ecdl6_05_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 6 Präsentation - Diagramm

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Übungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation

Übungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen. Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04

INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04 POCKETPC.CH INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04 VORAUSSETZUNG QTEK2020 DEUTSCH. DIE ANLEITUNG IST MIT DEN ORANGE EINSTELLUNGEN GESCHRIEBEN WORDEN DIE EINSTELLUNGEN FÜR SWISSCOM

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr